Introdução
  • 1.1 Apresentação do Professor
  • 1.2 - O que esperar do treinamento
  • 1.3 - Acesso a materiais complementares
  • 1.4 Bibliografia recomendada
  • 1.5 - Como tirar suas dúvidas
  • 1.6 - Obtendo o certificado do curso
Ethical Hacking - Fundamentos e metodologia
  • 2.1 - Afinal, o que é Ethical Hacking
  • 2.2 - Aspectos legais
  • 2.3 - Mercado de trabalho e certificações
  • 2.4 - Tipos de Penetration Test
  • 2.5 - Fases de um teste de invasão
  • 2.6 - Termo de responsabilidade e confidencialidade
  • 2.7 - Relatório - Sumário executivo e laudo técnico
Preparação do ambiente de testes
  • 3.1 - Instalação do VirtualBox
  • 3.2 - Onde baixar as VMs e os softwares utilizados no curso
  • 3.2.1 - Como tirar o máximo do curso
  • 3.3 - Instalação do Kali 1
  • 3.3.1 - Instalação do Kali 2
  • 3.3.2 - Configurações iniciais do Kali
  • 3.4 - Instalação e configuração do Metasploitable
  • 3.5 - Instalação do Android na VM
  • 3.5.1 - Instalação do emulador Genymotion
  • 3.6 - Instalação das máquinas Windows
  • 3.7 - Instalando o VBox Additions no Windows
  • 3.8 - Configurando o VBox Additions no Linux
  • 3.9 - Instalando os softwares vulneráveis nas máquinas Windows
  • 3.10 - Uma reflexão sobre ferramentas versus técnicas (Red Team)
Fundamentos de protocolos de redes e linux
  • 4.1 - Introdução ao TCP/IP (Parte 1)
  • 4.2 - Introdução ao TCP/IP (Parte 2)
  • 4.3 - Comandos básicos de Linux (Parte 1)
  • 4.4 - Comandos básicos de Linux (Parte 2)
Reconhecimento
  • 5.1 - Reconhecimento
  • 5.2 - Consultas WHOIS de domínios e endereços IP
  • 5.3 - Sites de emprego e Archive.org
  • 5.4 - Transferência de zona DNS
  • 5.5 - Uso do DIG online e DNSLYTICS
  • 5.5.1 - Rastreando e-mails com ReadNotify
  • 5.5.2 - Grabify
  • 5.6 - Google Hacking (Parte 1)
  • 5.7 - Google Hacking (Parte 2)
  • 5.8 - Extraindo informações de vazamentos na Internet
  • 5.8.1 - Consultando leaks com ferramentas
  • 5.9 - Descobrindo subdomínios com DNSENUM
  • 5.10 - Descobrindo arquivos e pastas com DIRB
  • 5.11 - Censys
  • 5.12 - Shodan
  • 5.13 - Reconhecimento com SN1PER
  • 5.14 - Utilizando o TheHarvester
  • 5.15 - Versões mais novas do TheHarvester
  • 5.16 - Footprinting com Maltego
  • 5.17 - Footprinting com Maltego 2
  • 5.18 - Extraindo informações de Metadados com FOCA
Varredura - Encontrando dispositivos e servicos
  • 6.1 - Varredura - Encontrando dispositivos e servicos
  • 6.2 - Introdução ao Network Mapper
  • 6.3 - Detectando dispositivos na rede com NMAP
  • 6.4 - Encontrando portas abertas nos dispositivos
  • 6.5 - Contornando proteções com o NMAP
  • 6.6 - Utilizando o SHODAN para varredura
Enumeração - Identificando sistemas e vulnerabilidades
  • 7.1 - Enumeração - Identificando sistemas e vulnerabilidades
  • 7.2 - Captura de banners
  • 7.3 - Fingerprint e Service Scan com NMAP
  • 7.4 - Usando a NMAP Script Engine
  • 7.5 - Extraindo informações dos serviços
  • 7.6 - Consulta manual a vulnerabilidades de um serviço
  • 7.7 Utilizando scanners genéricos de falhas
  • 7.7.1 - Scanneando falhas genéricas com nmap-vulners e vulscan
  • 7.8 - Identificando automaticamente vulnerabilidades web com Owasp ZAP
  • 7.8.1 - Modo semi-automático de análise web com Owasp ZAP
  • 7.9 - Verificando falhas em uma aplicação web específica
  • 7.10 - Como usar o Wpscan com sua nova API
Privacidade - mascarando seu endereço online
  • 8.1 - Privacidade - mascarando seu endereço online
  • 8.2 - Instalando e utilizando o Tor
  • 8.3 - Navegando na Deep Web com o Tor
  • 8.4 - Utilizando o ProxyChains
  • 8.4.1 -Proxychains ou Proxychains4
  • 8.5 - Adicionando servidores proxy ao ProxyChains
  • 8.6 - Utilizando VPNs gratuitas no Kali
Netcat - aprendendo a usar o canivete suíço do TCPIP
  • 9.1 - Netcat - aprendendo a usar o canivete suíço do TCP/IP
  • 9.2 - Introdução ao Netcat
  • 9.3 - Criando uma bind shell
  • 9.4 - DNS Dinâmico
  • 9.4.1 - Criando uma VM na Cloud com Lightsail
  • 9.4.2 - Utilizando Ngrok como alternativa ao DNS Dinâmico
  • 9.5 - Criando uma reverse shell
  • 9.6 - Reverse shell utilizando telnet
  • 9.7 - Copiando um arquivo pelo netcat
  • 9.8 - Burlando o IDS com o Cryptcat
  • 9.9 - Usando o NCAT com SSL
Exploração server-side com o Metasploit
  • 10.1 - Exploração server-side com o Metasploit
  • 10.2 - Introdução ao Metasploit